Praktikant: Lijun Liao Betreuer: M.Sc. Mark Manulis Fachbereich: Lehrstuhl Netz- und Datensicherheit Datum:19.10.2004 Java-Implementierung von T ree-Based.

Slides:



Advertisements
Ähnliche Präsentationen
Der R-Baum Richard Göbel.
Advertisements

Ontology Tools II Jan Polowinski
1 Gerardo Navarro Suarez BPM Suite. 2 Quelle: camunda Services GmbH Das Warum hinter Activiti Problem bestehender BPMS: Starker Fokus auf das Business.
1 Multicast Routing in Ad Hoc Netzen.ppt Oliver Finger_ TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und.
Pop Jazz C B A Jazz C A Lehrstuhl für Künstliche Intelligenz
On the Criteria to Be Used in Decomposing Systems into Modules
B-Bäume.
MOM in a Day Hands on Lab –HOL 1: Erstellen einer Computer Group –HOL 2: Erstellen einer Processing Rule Group –HOL 3: Verknüpfen der erstellten Computer.
Lineare Suche Divide-and-Conquer-Suche Kombinationssuche
Pflege der Internetdienste
Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 1 Achim Landschoof Betreuerin: Dipl.-Inf. Jessica.
Der R-Baum Richard Göbel.
Einführung Richard Göbel.
Baumstrukturen Richard Göbel.
Simon Georg Pinkel Alice Server Pages Funktionale Programmierung und das Web.
DOM (Document Object Model)
WS Algorithmentheorie 01 – Divide and Conquer (Segmentschnitt) Prof. Dr. Th. Ottmann.
XINDICE The Apache XML Project Name: Jacqueline Langhorst
Gliederung der Vorlesung Software Engineering WS 2001/2002
Mathematische Grundlagen
Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
Universität Dortmund, Lehrstuhl Informatik 1 EINI II Einführung in die Informatik für Naturwissenschaftler und Ingenieure.
Speicherung von XML- Dokumenten als Large Objects.
Text-Retrieval mit Oracle Vortrag von Andreas Mück & David Diestel.
Das Build-Tool ANT ETIS SS05. ETIS SS05 - Nadine FröhlichANT 2 Gliederung Motivation Build - Datei –Allgemeiner Aufbau –Project –Target –Task –Properties.
Paketorientierte Datenübertragung
Fachgebiet Software Engineering Übersicht © Albert Zündorf, Kassel University Compilerbau und Reverse Engineering m Vorlesung im Wintersemester.
Virtual Private Networks
Heaps und Priority Queues
Grundlagen der Datenverarbeitung
Systementwicklungsprojekt:
- XML-Path Language (xPath) ist eine Empfehlung des W3C - es wurde entwickelt, um durch ein XML- Dokument zu navigieren - und ist ein großer Teil von.
Eignung von Grammatik-basiertem Layout für grafische Programmiersprachen Seminar Layout-Algorithmen für Graphen Institut für Informatik Christian-Albrechts.
Collision Detection.
Herzlich Willkommen zu „Einführung in die Programmierung mit Java“
Chat – Systeme Projekt: Virtueller Seminarraum (WS 02/03)
Programmiermethodik Übung 6
Mahmoud Zoabi Khaled Isa
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
Team 2 1 Parlamente und Räte Großbritannien und Irland Parlamente und Räte Großbritannien und Irland.
XML-Serverpages Vortrag im Rahmen des Seminars XML-Technologien Tobias Faessler.
Übersicht Was ist cocoon? Separation of Concerns Pipeline Modell
Anwendungen Servlet II Formular Auswertung Zähler
7.2.2 Bäume als Hilfsmittel zur Indexorganisation (1/14)
Java Server Pages Sergej Keterling
Anwendungen Mikrocontroller
Ruby Refactoring Plug-In für Eclipse
Netzwerke.
Torque in Turbine Team 4 Josef Bohninger Thomas Lindenhofer
ADAT©2004 Dipl. - Ing. Walter SabinSeite: 28 Version 1.0a Elementare Datenstrukturen –Tables Ansammlung von rows Jede row enthält eine oder mehrere column(s)
XSL in der Praxis Anwendungsbeispiele für die eXtensible Stylesheet Language Andreas Kühne XML One 2000.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Peer-to-Peer-Netzwerke
Multimediapraktikum SS07 Vision-Based Motion Analysis Handgestenerkennung.
Wikis in der Projektarbeit
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
17. Januar 2006 Navigations- und Ortungssysteme Handy-Kompass Peter Ammon Michael Kaiser Thomas Zsebedits.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
->Prinzip ->Systeme ->Peer – to – Peer
Lightning Talk von Andreas Güntzel Model Driven Software Development CODE GENERIERUNG MIT ANY.
TURBINE. Einführung Seit 1999 Java-Framework Integration in Webserver Open Source MVC Muster wird umgesetzt.
XPath Datenmodell und Sequenzen Universität zu Köln – Historisch-Kulturwissenschaftliche Informationsverarbeitung Datenbanktechnologie – Daniel Ebner –
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Diskrete Mathematik II Vorlesung Datenstrukturen für den Algorithmus von.
Programmiersprachen II Graph_Algorithmen Gewichtete Graphen - Minimum Spanning Tree und shortest path aus Implementierungssicht Prof. Dr. Reiner Güttler.
© 2008 TravelTainment The Amadeus Leisure Group Webanwendungen mit Java - HttpServlets 17.Dezember 2010 Sebastian Olscher Erstprüfer: Hon.-Prof. Dr. H.
Evidence-based nursing practice–Opinions on the status quo
Herzlichen Glückwunsch zum Geburtstag
Markermodelle Dozent: Fabian Helm Referentin: Anna Dziuba
 Präsentation transkript:

Praktikant: Lijun Liao Betreuer: M.Sc. Mark Manulis Fachbereich: Lehrstuhl Netz- und Datensicherheit Datum: Java-Implementierung von T ree-Based G roup D iffie- H ellman ( TGDH )

Gliederung Grundlage Protokolle: Join, Leave, Partition und Merge Java-Implementierung Literatur

Grundlage - K : Gruppenschlüssel - Knoten : v -ter Knoten in Ebene l - Jeder Knoten -ein key K -ein bkey BK = g - : Menge der bkeys, die M i kennt K Schlüsselvereinbarungsprotokoll für dynamische Gruppen

Join-Protokoll Schritt 1: Schritt 2: - Füge M 4 hinzu und erweitere den Baum um den Knoten - entferne BK, BK - M 3 generiert neue key und bkey Schritt 3: - Aktualisiere den Schlüsselbaum - Berechne alle Schlüsselpaare im Pfad

Leave-Protokoll Schritt 1: - Entferne die Knoten und - Entferne BK, BK und BK - M 5 generiert neue key und bkey Schritt 2: - Aktualisiere den Schlüsselbaum - Berechne alle Schlüsselpaare im Pfad

Partition-Protokoll I Schritt 2 - Aktualisiere den Schlüsselbaum - M 2 und M 6 berechnen alle Schlüsselpaare im Pfad - M 2 oder M 6 sendet den Baum mit allen bkeys an die Gruppe Schritt 1: -Entferne die Knoten,, und - Entferne BK, BK, BK, BK und BK - M 2 und M 6 generieren neue key und bkey Schritt 3: – M 3 und M 5 aktualisieren den Schlüsselbaum und berechnen alle Schlüsselpaare im Pfad.

Partition-Protokoll II Schritt 1 - Entferne alle Knoten außer, und Schritt 2: - Aktualisiere den Schlüsselbaum - Berechne alle Schlüsselpaare im Pfad - Entferne BK, BK und BK - M 1 und M 4 generieren neue key und bkey

Merge-Protokoll Schritt 1: - M 5 und M 7 generieren neue key und bkey Schritt 2: - Füge die beiden Schlüsselbäume zusammen - M 2 : Schritt 3: - Aktualisiere den Schlüsselbaum - Berechne alle Schlüsselpaare im Pfad

Java-Implementierung Pakete und Klassen UML Demo

Pakete und Klassen tgdh TgdhException, TgdhUtil, Worker tgdh.tree Node, LeafNode, Coordinate, BasicTree, Tree, TreeInfo tgdh.crypto TgdhKeySpec, TgdhPrivateKey, TgdhPublicKey tgdh.comm TgdhMessage, ErrorMessage, JoinMessage, LeaveMessage, MergeMessage, PartitionMessage, UpdateMessage, MessageWithTry, TgdhSuspectEvent

UML I

UML II

Demo Realisierung von - Join - Join auf bestimmter Position - Leave - Partition - Merge Änderung des Gruppennamens mit Hilfe von add tmp to group name remove tmp from group name

Literatur 1. Yongdae Kim et al., Tree-Based Group Key Agreement, ACM Transactions on Information and System Security (TISSEC), archive Volume 7, Issue 1 (February 2004), Pages: PKCS#3: Diffie-Hellman Key Agreement Standard The Legion of the Bouncy Castle Log4J Project. 5.Commons Logging. 6.The JGroups Project.